书籍详情

网络攻击原理与技术

网络攻击原理与技术

作者:连一峰,王航编著

出版社:科学出版社

出版时间:2004-04-01

ISBN:9787030127396

定价:¥43.00

购买这本书可以去
内容简介
  《网络攻击原理与技术》讲述了利用计算机网络进行攻击和入侵的原理及相关技术,从整体结构上分为两个部分:第1章至第8章为技术篇,讲述各种流行的网络攻击及相关的防御对策,包括用于收集目标信息的网络调查技术,用于非法获取或提升目标系统访问权限的口令破解、系统后门、缓冲区溢出和格式化字符串攻击,以及用于破坏目标系统可用性的拒绝服务攻击等,对常见的安全漏洞和不安全编程问题进行了细致的分析,在此基础上介绍了一些常用的工具软件和Windows系统的取证技术;第9章至第11章为应用篇,讲述针对各种实际系统的攻击方法,介绍了针对Windows,9x/NT/200O/XP、Unix、Novell Netware操作系统的攻击,分析了利用远程访问破坏网络设备和访问控制机制的网络攻击方法,最后讲述了如何攻击常见的应用软件,如远程控制软件、Web服务软件、浏览器、邮件客户端以及IRC软件等。在介绍各种攻击方法的同时,作者也给出了一些相关的防范措施和安全建议,并列举了详细的参考资料和文献,供读者参考。《网络攻击原理与技术》可作为计算机、通信、信息安全、密码学等专业的本科生、研究生的参考教材,也可供从事相关领域工作的科研和工程技术人员参考。
作者简介
暂缺《网络攻击原理与技术》作者简介
目录
第1章  网络调查技术
  1.1  最简单的办法
  1.2  利用ICMP
  1.3  端口扫描
  1.4  NULl Session & NBTStat
  1.4.1  NULL Session
  1.4.2  NBTStat
  1.5  利用系统漏洞进行探测
  1.5.1  1lS(SSL)泄露内部地址漏洞
  1.5.2  1RIX 6.5PerformanceCopilOt泄露系统信息漏洞
  1.6  网络拓扑探测
  1.7  扫描工具
  1.7.1  Nmap
  1.7.2  ShadowScan
  1.7.3  Retina
  1.7.4  Nessus
  1.7.5  LANguard Network Scanner
  1.8  网络探测计划
  1.8.1  基本测试框架
  1.8.2  系统要素分析
  1.8.3  网络安全分析
  1.8.4  主机安全分析
  1.8.5  管理安全分析
第2章  口令破解
  2.1  概述
  2.2  John分析
  2.2.1  模式
  2.2.2  数据结构
  2.2.3  程序流程
  2.3  在线口令猜解
  2.4  恶意网页和恶意E—mail技术
  2.4.1  恶意网页
  2.4.2  恶意E-mail
  2.5  口令安全建议
  2.6  动态口令卡简介
  2.6.1  概述
  2.6.2  算法和原理
第3章  拒绝服务攻击
  3.1  概述
  3.2  传统的DoS方法
  3.2.1  Flood
  3.2.2  Smurf
  3.2.3  OOB Nuke
  3.2.4  Teardrop
  3.2.5  Land
  3.2.6  Kiss of Death
  3.3  DoS攻击的解决办法
  3.3.1  防火墙和路由器过滤
  3.3.2  操作系统的改进
  3.3.3  退让策略
  3.3.4  协议改进
  3.3.5  黑洞
  3.4  入侵检测系统的抗DoS攻击测试
  3.5  分布式拒绝月艮务攻击
  3.5.1  TFN2K
  3.5.2  检测及防范措施
第4章  系统后门
  4.1  特洛伊木马
  4.1.1  木马概述
  4.1.2  木马技术特征
  4.1.3  木马技术发展趋势
  4.1.4  反木马软件开发思路
  4.2  反弹端口后门
  4.3  打开终端服务
  4.4  创建隐蔽账号
  4.5  小结
第5章  缓冲区溢出和格式化字符串攻击
  5.1  缓冲区溢出概述
  5.2  栈溢出
  5.2.1  堆栈状态
  5.2.2  溢出实例
  5.2.3  溢出程序的编写
  5.3  堆溢出
  5.3.1  堆溢出的基本概念
  5.3.2  Windows下堆的实现过程
  5.3.3  堆溢出的利用
  5.4  缓冲区溢出的防范
  5.4.1  传统的防范方法
  5.4.2  一种新的防范方法
  5.5  格式化字符串漏洞
  5.5.1  格式化字符串简介
  5.5.2  利用有漏洞的代码
  5.5.3  格式化字符串的检查
  5.6  相关网址
第6章  安全漏洞分析方法
  6.1  漏洞分析的重要意义
  6.2  漏洞产生的原因
  6.2.1  逻辑错误
  6.2.2  系统弱点
  6.2.3  社会工程
  6.2.4  管理失误
  6.3  系统脆弱性模型
  6.4  安全需求分析
  6.4.1  安全需求分析的意义
  6.4.2  外挂式系统的安全需求
  6.4.3  编程接口的安全要求
  6.4.4  安全检测与安全实现
  6.4.5  编程接口的严格性
  6.5  不安全编程举例
  6.5.1  缓冲区溢出
  6.5.2  格式化字符串攻击
  6.6  发现漏洞的方法
  6.6.1  源代码扫描
  6.6.2  错误注入
  6.6.3  反汇编
  6.7  错误注入分析法
  6.7.1  方法概述
  6.7.2  系统模型
  6.7.3  实现技术
  6.7.4  小结
  6.8  逆向工程分析
  6.8.1  分析流程
  6.8.2  分析举例:Msw3prt.d11缓冲区溢出分析
  6.8.3  检测
  6.8.4  一个idc脚本程序
第7章  常用的工具软件
  7.1  调试工具
  7.1.1  SoftICE
  7.1.2  WIN32ASM 
  7.1.3  WINDbg
  7.2  网络监听工具
  7.2.1  SnifferPro
  7.2.2  NGSniff
  7.3  自动测试工具
  7.3.1  getiisfile
  7.3.2  通用漏洞测试工具
  7.4  其他辅助工具
  7.4.1  Net的用法
  7.4.2  ASPack的用法
  7.4.3  Snake代理跳板的用法
  7.4.4  psExec的用法
第8章  Windows取证技术
  8.1  Windows系统日志
  8.2  IIS日志详解
  8.3  日志分析工具简介
  8.4  防火墙和IDS日志
  8.5  SQLServer日志
  8.6  1P定位
  8.7  一种欺骗日志的方法
第9章  系统攻击
  9.1  攻击Windows 95/98/Me/XP家庭版
  9.1.1  Windows 9x远程攻击
  9.1.2  Windows 9x本地攻击
  9.1.3  Windows Millennium Edition(Windows Me)
  9.1.4  Windows XP家庭版
  9.1.5  小结
  9.2  攻击Windows NT
  9.2.1  获取管理员权限
  9.2.2  管理员权限后续攻击
  9.2.3  Rootkit
  9.2.4  清除痕迹
  9.2.5  小结
  9.3  攻击WindOWS 2000
  9.3.1  Footprinting
  9.3.2  扫描
  9.3.3  枚举
  9.3.4  渗透
  9.3.5  拒绝服务
  9.3.6  权限提升
  9.3.7  窃取信息
  9.3.8  清除痕迹
  9.3.9  后门
  9.3.10  通用防范措施
  9.3.11  WindOWS 2000的未来
  9.3.12  .NET框架
  9.3.13  Whistler 
  9.3.14  小结
  9.4  攻击Unix
  9.4.1  信息收集
  9.4.2  获取根用户权限
  9.4.3  远程攻击
  9.4.4  本地攻击
  9.4.5  后续攻击
  9.4.6  小结
  9.5  攻击Novell Netware
  9.5.1  信息收集
  9.5.2  口令猜测
  9.5.3  获取管理员权限
  9.5.4  攻击应用程序
  9.5.5  后续攻击
  9.5.6  小结
第10章  网络攻击
  10.1  远程访问攻击
  10.1.1  拨号扫描
  10.1.2  暴力攻击
  10.1.3  攻击PBX
  10.1.4  攻击语音信箱
  10.1.5  攻击虚拟私有网
  10.1.6  小结
  10.2  攻击网络设备
  10.2.1  探测网络设备
  10.2.2  后门攻击
  10.2.3  共享式与交换式网络环境
  10.2.4  攻击无线网络
  10.2.5  小结
  10.3  防火墙
  10.3.1  防火墙概述
  10.3.2  鉴别防火墙
  10.3.3  透过防火墙进行扫描
  10.3.4  包过滤的漏洞
  10.3.5  应用代理漏洞
  10.3.6  小结
  10.4  拒绝服务攻击
  10.4.1  远程DoS攻击
  10.4.2  分布式拒绝服务攻击
  10.4.3  本地DoS攻击
第11章  软件攻击
  11.1  远程控制的安全性
  11.1.1  搜索远程控制软件
  11.1.2  连接远程控制软件
  11.1.3  远程控制的弱点
  11.1.4  VNC
  11.1.5  微软终端服务器
  11.1.6  小结
  11.2  高级攻击技术
  11.2.1  会话劫持
  11.2.2  密码学攻击
  11.2.3  Rootkits和系统镜像
  11.2.4  社会工程
  11.2.5  小结
  11.3  Web攻击
  11.3.1  概述
  11.3.2  ASP常见编程漏洞
  11.3.3  CGI的基本概念及常见编程漏洞
  11.3.4  攻击IIs
  11.3.5  小结
  11.4  攻击Internet用户
  11.4.1  恶意移动代码
  11.4.2  SSL欺骗
  11.4.3  E-mail攻击
  11.4.4  1RC攻击
  11.4.5  通用的防范措施
  11.4.6  小结
参考文献
猜您喜欢

读书导航